ARCHITECTURE INFORMATIQUE

Une architecture sécurisée basée sur les standards Microsoft Active directory®.

activedirectory2012

Cette architecture permet le déploiement au sein de l’entreprise d’une véritable politique de sécurité informatique :

  • Un Contrôle d’accès aux données par utilisateur,

  • Une gestion centralisée des utilisateurs et de leurs mots de passe,

  • Une gestion centralisée de tous les périphériques réseaux (copieurs, imprimantes, ordinateurs, appareils mobiles, …),

  • Une gestion centralisée des politiques de sécurité (GPO) adaptée aux exigences d'une entreprise,

  • La possibilité de déployer des Accès distants aux ressources informatiques de l’entreprise.